Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Betrouwbare methoden van identificatie en verificatie
Methoden van identificatie en authenticatie worden gebruikt om fysieke en digitale informatie te beschermen . Eenvoudige methoden voor de identificatie van authenticatie zijn wachtwoorden en handtekening lezers , terwijl de meer complexe methoden omvatten high - end biometrische apparaten, zoals vingerafdruk , netvlies en iris scanners of gezicht en spraakherkenningssoftware . Wachtwoorden

Wachtwoorden
zijn een gemeenschappelijke methode voor het identificeren en authenticeren van een gebruiker die wil inloggen op een beveiligd systeem of netwerk . Wachtwoorden algemeen vereisen het gebruik van een reeks van letters , cijfers en /of symbolen die uniek zijn voor de gebruiker dient . Het probleem met wachtwoorden , echter dat onthouden velen een uitdaging zijn , en ze kunnen gemakkelijk worden " gekraakt " of geopend door onbevoegden . Bijvoorbeeld , Sarah Granger 's artikel " De eenvoudigste Beveiliging : Een gids voor Beter Password Practices " stelt dat onbevoegden kunnen gebruiken computerprogramma's om een wachtwoord achterhalen of kan zelfs gewoon doen alsof ze een IT-professional en om uw wachtwoord vragen . Om deze reden , hoewel wachtwoorden kan een betrouwbare methode voor het identificeren en autoriseren van toegang tot een computer systeem te zijn , moet u een wachtwoord dat moeilijk te raden te creëren . Een combinatie van hoofd - en kleine letters en cijfers in een reeks van acht of meer tekens is de meest veilige .
Vingerafdruklezers

Een meer betrouwbare methode voor identificatie van authenticatie is het gebruik van vingerafdruk lezers of vingerafdruk -scanners . Deze apparaten scannen de unieke kransen en lijnen van uw vingerafdrukken , zodat u toegang tot een geautomatiseerd beveiligingssysteem of computer . Volgens het artikel " Vergeten uw wachtwoorden ? Probeer Gebruik Your Heart " van MSNBC 's Dan Frommer , heeft vingerafleesbewerking beveiligingssoftware ongelooflijk populair geworden , en een miljoen laptops met ingebouwde fingerprint scanners zijn verkocht sinds hun productie ( vanaf 2010 ) . Om het besturingssysteem van uw computer te beveiligen met een vingerafdruklezer , de aanschaf van een USB vingerafdrukscanner waarmee alleen u toegang tot uw systeem .
Gezicht en Voice Recognition

Meer geavanceerde biometrische beveiligingssystemen zijn gezicht en de stem apparaten herkenning . Deze apparaten meten uw gelaatstrekken of het geluid van je stem , zodat u toegang tot een gebouw of computersysteem . Gezicht en de stem erkenning producten zijn zeer betrouwbaar in termen van authenticatie en identificatie , maar er zijn een aantal wijdverspreide problemen met gezichtsherkenning software geweest . Volgens het artikel "Face Recognition Systems " van GlobalSecurity.org , " Facial scans zijn slechts zo goed als de omgeving waarin ze worden verzameld . " Om deze reden , bij gebruik gezichtsherkenningssystemen voor identificatie en authenticatie , zorg voor een goede verlichting en op afstand te gebruiken bij het vastleggen van de eerste afbeelding die de software je gezicht te zullen vergelijken . Het artikel " Voice Verification " op GlobalSecurity.org voert ook aan dat spraakherkenningssoftware heeft ook zijn problemen . Zo kunnen veranderingen in toon en spraak snelheid maken uw stem onherkenbaar aan het systeem , ook al is het nog steeds je stem . Om deze problemen te voorkomen , houd uw stem hetzelfde elke keer moet je de toegang tot het systeem .

Previous: Next:
  Network Security
·Hoe maak je een Password Reset…
·Voorzorgsmaatregelen genomen o…
·Wat is het verschil in de Veil…
·Sociale problemen als gevolg v…
·Kaspersky Systeemvereisten 
·Hoe hardware firewalls bouwen 
·Hoe maak je een Wireless Weste…
·Hoe weet ik of een digitaal ce…
·Aanbevolen instellingen voor e…
  Related Articles
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe de Range van een draadloze router Ex…
Hoe maak je een D - Link DAP - 1150 rout…
De aard van de Wireless Security Threats…
Hoe de beveiliging van een draadloos net…
Hoe maak je een WiFi -antenne Make Out v…
Wat zijn de voordelen van het gebruik va…
Hoe kan ik Boost het bereik en de kracht…
  Netwerken Articles
·Over Proxy Firewall 
·NIC Card Netwerkproblemen 
·Hoe Network Gebruiker Activity Monitor 
·Wat is Primary Platform Apache 's ? 
·Wat is Belkin N1 Wireless ? 
·Beperkingen van Video Conferencing 
·Hoe de titel in een WordPress sjabloon w…
·Wat is het verschil tussen een Nat -en P…
·Zal mijn laptop werk met mijn Satelliet …
Copyright © Computer Kennis http://www.nldit.com